بعد تنبيه البريد المصري: أبرز 10 ثغرات لسرقة بيانات المستخدمين وكيفية تجنبها؟

بعد تنبيه البريد المصري: أبرز 10 ثغرات لسرقة بيانات المستخدمين وكيفية تجنبها؟

نعيش اليوم في عصر المعلومات، خاصة بعد الطفرة التكنولوجية التي نتجت عن تطور أجهزة الاتصالات والإعلام الرقمي على حد سواء، ولم يعد استخدام الهواتف الذكية قاصرًا على إجراء المكالمات الهاتفية، بل شمل كل مناحي الحياة، بدءًا من تصفح البريد الإلكتروني ومواقع التواصل، وصولًا إلى دفع الالتزامات المالية، وحتى حجز الرحلات والفنادق.

وبقدر ما سهّلت هذه الإمكانيات حياة الأفراد، وأتاحت إجراء المعاملات بأقل وقت ومجهود، فإنها جعلت البيانات الشخصية، والحسابات المالية، عرضة للسرقة من قبل المحتالين في الفضاء الإلكتروني، وبطرق مختلفة قد لا يتوقعها المستخدم، وهو ما حذر منه البريد المصري، حيث تلقى عدد من المواطنين رسائل نصية على هواتفهم، تفيد بتعذر تسليم شحنة بريدية لعدم وضوح بياناتهم، وهي رسائل احتيالية تهدف إلى سرقة المعلومات الشخصية، نعرض في هذا التقرير أبرز 10 طرق يستخدمها المحتالون لسرقة البيانات، وكيفية الوقاية منها، وفقًا لموقع “esed CYBER SECURITY and IT SOLUTIONS” الأمريكي.

1. التصيد الاحتيالي Phishing/Vishing/Smishing

تعتمد هذه الطريقة على سرقة البيانات الشخصية أو المالية من خلال رسائل تصل عبر البريد الإلكتروني أو مواقع التواصل، وتنتحل صفة جهات رسمية أو شركات معروفة، وتُعرف حينها بـ”Phishing”، أو من خلال الرسائل النصية “SMS” وتُسمى “Smishing”، وهو ما حذر منه البريد المصري مؤخرًا.

يمكن للمحتالين أيضًا اصطياد الضحايا عبر مكالمات هاتفية تدّعي تقديم فرص عمل بمقابل مادي، وتطلب بيانات الحساب البنكي، وتُعرف هذه الطريقة بـ”Vishing”.

للوقاية من هذا النوع، ينبغي تجنب فتح الروابط أو الملفات مجهولة المصدر سواء عبر الإنترنت أو الرسائل النصية، وتفادي الرد على مكالمات من أرقام غير معروفة.

2. مسجل لوحة المفاتيح Key Logger

تقنية تتيح للمحتالين تسجيل ضغطات لوحة المفاتيح على أجهزة الكمبيوتر، لجمع بيانات حساسة مثل كلمات السر وأرقام بطاقات الائتمان وغيرها.

3. نقطة وصول لاسلكية مزيفة Fake WAP

يحدث هذا النوع من الاختراق عند الاتصال بشبكات Wi-Fi عامة غير مؤمنة جيدًا، حيث يمكن للمحتالين التواجد عند نقاط الاتصال وسرقة كلمات السر والبيانات الشخصية.

لذلك يُفضل تجنب استخدام الشبكات العامة إلا للضرورة، وعدم الدخول إلى الحسابات الشخصية خلالها.

4. حصان طروادة Trojan Horse

عند تحميل برامج أو أفلام من مواقع غير موثوقة، قد تُحمّل معها فيروسات أو برمجيات خبيثة، من أخطرها فيروس “حصان طروادة” الذي يسرق البيانات ويتجسس على الأجهزة.

سُمي بهذا الاسم نسبة إلى الحيلة التي استخدمها اليونانيون في أسطورة الإلياذة، حيث اختبأ الجنود داخل حصان خشبي لاختراق مدينة طروادة.

ولتفادي هذا النوع، يجب احترام حقوق الملكية الفكرية وتحميل البرامج من مصادرها الأصلية فقط.

5. هجوم القوة الغاشمة Brute Force Attack

تُستخدم هذه الطريقة لاختراق كلمات السر من خلال تجربة آلاف الاحتمالات آليًا حتى الوصول إلى الكلمة الصحيحة.

ولتجنّب ذلك، يُنصح باختيار كلمات مرور قوية، يصعب تخمينها، وتضم أرقامًا وحروفًا ورموزًا.

6. الرجل في المنتصف Man-in-the-Middle

يتمثل في اعتراض الاتصال بين طرفين بهدف الحصول على معلومات حساسة مثل كلمات السر أو بيانات بطاقات الائتمان، حيث يتوسط المحتال بين المرسل والمستقبل دون علمهما.

7. البرمجيات الخبيثة Malware

هي برامج تُثبت على الجهاز دون إذن المستخدم، وتُستخدم للوصول إلى البيانات وسرقتها. من أشهرها برامج الفدية التي تُشفّر البيانات وتطلب فدية مالية لفك التشفير.

يمكن الوقاية منها بتجنب فتح الروابط أو المرفقات من مصادر غير معروفة.

8. هجمات حقن الشفرات SQL Injection

يعتمد المحتالون على ثغرات أمنية في تطبيقات الويب أو قواعد البيانات لإدخال أكواد ضارة مثل SQL أو JavaScript، ما يسمح لهم بالوصول إلى المعلومات السرية وسرقتها.

9. سرقة ملفات تعريف الارتباط Cookie Theft

كل موقع إلكتروني يستخدم ملفات تعريف الارتباط (Cookies)، التي تُخزن على جهاز المستخدم لتحسين تجربة التصفح. إلا أن بعض المواقع تزرع ملفات خبيثة ضمن هذه الـCookies للتجسس وسرقة البيانات.

لذلك يجب تصفح المواقع الموثوقة فقط.

10. هجمات Clickjacking

يحدث هذا النوع من الاحتيال عند النقر على روابط مخادعة، حيث يُعاد توجيه المستخدم إلى موقع مزيف يسرق بياناته دون أن يدرك ما يحدث.